IT之家 12 月 20 日消息,美國聯(lián)邦調(diào)查局于 12 月 16 日曝光了一款名為 HiatusRAT 的木馬,自今年 3 月以來,有黑客利用相關(guān)木馬對北美、歐洲地區(qū)的網(wǎng)絡(luò)攝像頭發(fā)動攻擊。
據(jù)悉,這一 HiatusRAT 木馬主要利用 CVE-2017-7921、CVE-2018-9995、CVE-2020-25078、CVE-2021-33044 和 CVE-2021-36260 五款已知漏洞進(jìn)行攻擊,波及??低暎℉ikvision)、TBK Vision、D-Link 以及大華(Dahua)等廠商的網(wǎng)絡(luò)攝像頭,在黑客得手后即可未經(jīng)授權(quán)隨意連接查看相關(guān)攝像頭畫面。
具體攻擊行動方面,黑客通常首先通過 Telnet 協(xié)議嘗試連接網(wǎng)絡(luò)攝像頭設(shè)備,并使用名為“Ingram”的攝像頭掃描工具對設(shè)備活動進(jìn)行掃描和監(jiān)控。隨后黑客利用暴力破解工具 Medusa 發(fā)起攻擊注入惡意木馬。而在此過程中,黑客還通過 8 種不同的 TCP 端口進(jìn)行 Telnet 連接進(jìn)一步提升攻擊成功率。
目前,TBK Vision、海康威視、D-Link 等品牌已針對相關(guān)木馬為在售的機(jī)型發(fā)布新版固件,不過對于已進(jìn)入生命周期結(jié)束(EOL)狀態(tài)的設(shè)備,相關(guān)廠商并未提供修復(fù)固件,考慮到網(wǎng)絡(luò)攝像頭的使用周期通常很久,存在一定安全威脅。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。